Riesgos y Control Informático

Slides:



Advertisements
Presentaciones similares
MSC LIC. CARLOS COLINDRES C. ccolindres.6959.docentes.umg.edu.gt.
Advertisements

Ud.1 Introducción a la seguridad informática Índice del libro Índice del libro.
Centro Agronómico Tropical de Investigación y Enseñanza Diplomado Módulo III. Gestión territorial William Watler Diana Vega
CONVENIO 1208 de 2015, SUSCRITO ENTRE EL MINISTERIO DE EDUCACIÓN NACIONAL, LA ORGANIZACIÓN INTERNACIONAL PARA LAS MIGRACIONES-OIM Y LA FUNDACIÓN CARVAJAL.
PRÁCTICAS TÉCNICO-PROFESIONALES DISEÑO INDUSTRIAL.
CENTRO LOCAL LARA (Código 342)
Trabajo autónomo 1.Diagnóstico por sistemas - Línea base 2.Elaboración del diagnóstico estratégico´: análisis FODA – EFE - EFI 3.Identificación de potencialidades.
ANALISIS DE FALLA Y CRITICIDAD
Mapa de Riesgos de Corrupción. ¿Qué es? Instrumento de gestión que le permite a la entidad identificar, analizar y controlar los posibles hechos generadores.
Plan Director de Seguridad de la Información Para el Servicio de Atención en Urgencias Complejo Hospitalario Público Provincial Resultados Manuel Jimber.
SAX2 Intrusion Detection System. Sax2 de Ax3soft es un sistema profesional para la detección y prevención de intrusos que ejecuta la captura de paquetes.
Check-up Corporativo Checkup Corporativo Desarrollo del Talento Humano Diagnóstico de Equipos de Trabajo 1.
Bloque 2: Sistemas de Gestión de Calidad Utilizados en la Industria de Alimentos Diplomado de profundización en Inocuidad Alimentaria Año 2016.
CONTABILIDAD BÁSICA. Here comes your footer  Page 2 Contabilidad Básica.
DISEÑO DE LA INVESTIGACIÓN
Unidad de Comunicación e Imagen
ORGANIZACIÓN FÍSICA DE DOCUMENTOS
“GESTIÓN INTEGRADA DEL RIESGO ORGANIZACIONAL” (GIR)
PROPUESTA METODOLÓGICA COMPONENTE EVALUACIÓN
PREVENCIÓN RIESGOS PROFESIONALES
Conceptualización en torno a la Instrumentación Jurídica
Gestión del Riesgo Proceso Gestión de Recursos
“Generación de un Plan estratégico tecnológico, caso TI (PETi) : un enfoque de Sistemas y Gestión” Luis Hevia.
ESTUDIOS DE ANÁLISIS DE RIESGOS
Riesgos y Control Informático
TRABAJO FIN DE MASTER: IMPLEMENTACION ISO SARA CUERVO
PRESENTACIÓN DEL CURSO Proyecto AgroSeguro “Seguro Agrícola”
CONTROLES DE ASEGURAMIENTO DE INGRESOS PARA ADMINISTRAR EL PROCESO DE INTERCONEXIÓN EN EMPRESAS DE TELECOMUNICACIONES Proyecto 2 MBA.
EL PROYECTO TÉCNICO PROYECTO TÉCNICO.- Es el medio que une todo lo que se requiere para organizar, administrar y orientar el proceso de elaboración de.
SISTEMA DE GESTIÓN AMBIENTAL NORMA ISO
Gestión del Riesgo Proceso Gestión Jurídica
Fundamentos de alimentación y nutrición
ANALISIS DEL RIESGO DEL PROYECTO
ANÁLISIS DE RIESGOS DE SISTEMAS DE INFORMACIÓN
Gestión del Riesgo Proceso Vigilancia y Control
Gestión del Riesgo Proceso Direccionamiento Estratégico
Análisis y Diseño de Sistemas de Información
Sistemas de Información
Allan Lavell, Ph.D. Secretaria General de la FLACSO y LARED.
Universidad manuela beltran - virtual
MATRIZ DE RIESGO Y PELIGROS
¿Qué aspectos del Currículo Nacional necesitan profundizar?
Diseño Instruccional.
Objetivo Habilidades Digitales para Todos
SEGURIDAD PACIENTE – PROCEDIMIENTOS DE SEGURIDAD
Ciclo de las Decisiones Políticas*
Ley de Benford y su aplicabilidad
CONCEPTOS DE PROYECTOS Y OTROS TÉRMINOS ÚTILES
CONTEXTO DE LA ORGANIZACIÓN
ATLAS NACIONAL DE RIESGOS
CONTROL INTERNO.
Titulo de la Experiencia Significativa
Nivel de Riesgos del Poder Ejecutivo
EXPERIENCIAS DE APRENDIZAJE © ENRIQUE BLANCO CARRERA
LOS CONCEPTOS FUNDAMENTALES DE LA GESTIÓN DE RIESGOS
Gestión de Riesgos. Gestión de Riesgos Agenda del Taller.
Práctica: Gestión de Riesgos
Psicodiagnóstico de las Funciones Cognoscitivas
Adecuación de las universidades catalanas al RGPD
Ciudades Amigas de la Infancia y su vinculación con la Agenda 2030
UN PROCESO DE REFLEXIVIDAD COLECTIVA DE ESTUDIANTES Y PROFESORADO EN EL MASTER DE SOCIOLOGÍA DE LAS POLÍTICAS PÚBLICAS Y SOCIALES Jesús Clemente, Aída.
Inicia 5 de marzo y termina 1 de octubre 2007
Introducción a la Ingeniería en Telecomunicaciones
“VULNERABILIDAD Y PROTECCION CONTRA AMENAZAS EXTERNAS E INTERNAS EN LA INFRAESTRUCTURA COMPUTACIONAL E INFORMATICA” Investigación documental y de campo.
SESIÓN ABIERTA PRESENTACIÓN “RECURSOS DIGITALES PARA LA IMPLEMENTACIÓN DE METODOLOGÍAS ACTIVAS EN LA DOCENCIA” Rafael Seiz Ortiz UNiversitat Politècnica.
CURSO: PRODUCCIÓN MÁS LIMPIA (PML) Y EFICIENCIA ENERGETICA (EE)
Control Interno Contador Publico Autorizado (CPA) - Auditor Interno Certificado (CIA) – Experto en Prevención de Lavado.
PROGRAMA DE ESTUDIOS IDENTIFICACIÓN
Facultad de Contaduría y Administración
Escuela Nacional Preparatoria
Transcripción de la presentación:

Riesgos y Control Informático Unidad 1

Objetivo Riesgos y Control Informático Unidad 1 Presentar los aspectos conceptuales básicos y de contenido del curso, para que el estudiante enfoque las actividades propuestas, con claridad y efectividad. Unidad 1. Fundamentos de Análisis y Evaluación de Riesgos 1.1 Conceptos y estándares de análisis, evaluación y gestión de riesgos Amenazas y vulnerabilidades informáticas Son las debilidades en los sistemas de información y de comunicaciones que pueden ser explotadas para obtener información o modificarla por medio de acceso no autorizados, técnicas de hacking. Riesgo Informático La eventualidad a que ocurran incidentes en los sistemas de información o de comunicaciones.  Identificar vulnerabilidades y amenazas a que se ven expuestos los activos informáticos y los sistemas de información   Identificar y aplicar estándares, metodologías que aplican para el análisis, evaluación y gestión de riesgos. 

3. Aplicación de la metodología de análisis y evaluación de riesgos Riesgos y Control Informático Unidad 1 2. Integridad de datos. La revisión y de la integridad de los sistemas de información, controles para prevenir las amenazas, minimizar los riesgos. ¿ Que Haremos ? Revisión de metodologías para análisis y gestión de riesgos Valoración de Activos, amenazas y vulnerabilidades. Probabilidad de ocurrencia, Valoración del riesgo, tratamiento del riesgo, Riesgo Residual 3. Aplicación de la metodología de análisis y evaluación de riesgos Herramientas para detección de amenazas y vulnerabilidades Las formas automáticas de realizar diagnósticos, y verificaciones en pro de mantener la integridad de la información